[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://lts/security/2019/dla-1{730-3,856,859,864}.wml



Bonjour,

Ces annonces de sécurité ont été publiées.
Les fichiers sont aussi disponibles ici :
https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2019/dla-xxxx.wml
https://salsa.debian.org/webmaster-team/webwml/raw/master/french/lts/security/2019/dla-xxxx.wml

Merci d’avance pour vos relectures.

Amicalement.


--
Jean-Paul
#use wml::debian::translation-check translation="4a99bec4555c0a49f479a3259b32641386c16d7a" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Divers problèmes de sécurité ont été en plus corrigés dans libssh2, une
implémentation de client SSH écrite en C++.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-3859";>CVE-2019-3859</a>

<p>Lors de lâ??investigation de lâ??impact de
 <a href="https://security-tracker.debian.org/tracker/CVE-2019-13115";>CVE-2019-13115</a>
dans la version de libssh2 dans Jessie de Debian, il a été découvert que les problèmes
autour de <a href="https://security-tracker.debian.org/tracker/CVE-2019-3859";>CVE-2019-3859</a>
nâ??ont pas complètement résolus. Une comparaison minutieuse (lecture, analyse et
copie des modifications de code si nécessaire) du code de lâ??amont et de celui de
la version de libssh2 de Jessie a été réalisée et des vérifications de limites
et protections de dépassement d'entier ont été ajoutées au paquet.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2019-13115";>CVE-2019-13115</a>

<p>Kevin Backhouse de semmle.com a découvert que les correctifs initiaux pour la
série de CVE, <a href="https://security-tracker.debian.org/tracker/CVE-2019-3855";>CVE-2019-3855</a>
â?? 2019-3863, introduisaient plusieurs régressions à propos du signe des valeurs de longueur
renvoyées dans le code de lâ??amont. Lors de lâ??étude de la mise à jour de
<a href="https://security-tracker.debian.org/tracker/CVE-2019-3859";>CVE-2019-3859</a>
mentionné ci-dessus, il a été fait attention de pas introduire ces régressions
de lâ??amont enregistrées sous
<a href="https://security-tracker.debian.org/tracker/CVE-2019-13115";>CVE-2019-13115</a>.</p></li>

</ul>

<p>Pour Debian 8 <q>Jessie</q>, ces problèmes ont été corrigés dans
la version 1.4.3-4.1+deb8u4.</p>
<p>Nous vous recommandons de mettre à jour vos paquets libssh2.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1730-3.data"
# $Id: $
#use wml::debian::translation-check translation="25f0c5e7ce9e669c5fc074edc10469a246b84787" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>Un problème de guillemetage a été découvert dans patch, un outil pour
appliquer un diff à un original, lors de lâ??invocation dâ??ed. Pour éviter cela,
ed est désormais démarré directement au lieu dâ??appeler un interpréteur démarrant
ed.</p>


<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 2.7.5-1+deb8u3.</p>
<p>Nous vous recommandons de mettre à jour vos paquets patch.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1864.data"
# $Id: $
#use wml::debian::translation-check translation="2abb6bce3a3f2a9dfc9a732bf5af1ff6438cea33" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>


<p>Une vulnérabilité a été découverte dans le serveur DNS Bind. Les limites sur
les connexions TCP simultanées nâ??ont pas été appliquées correctement et cela
pourrait conduire à un épuisement de descripteurs de fichier. Dans le pire cas,
cela pourrait affecter les descripteurs de fichier du système entier.</p>


<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 1:9.9.5.dfsg-9+deb8u18.</p>
<p>Nous vous recommandons de mettre à jour vos paquets bind9.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1859.data"
# $Id: $
#use wml::debian::translation-check translation="fc454e744491ea540f8f86f4e5bdf1f6ff6a146b" maintainer="Jean-Paul Guillonneau"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>

<p>La gestion des liens symboliques dans patch, un outil pour appliquer un
diff à un original, était erronée dans certain cas.</p>


<p>Pour Debian 8 <q>Jessie</q>, ce problème a été corrigé dans
la version 2.7.5-1+deb8u2.</p>
<p>Nous vous recommandons de mettre à jour vos paquets patch.</p>

<p>Plus dâ??informations à propos des annonces de sécurité de Debian LTS, comment
appliquer ces mises à jour dans votre système et les questions fréquemment posées
peuvent être trouvées sur : <a href="https://wiki.debian.org/LTS";>https://wiki.debian.org/LTS</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2019/dla-1856.data"
# $Id: $

Reply to: